دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کامپیوتر ویرایش: 1 نویسندگان: Vladimir Kolesnikov, Ahmad-Reza Sadeghi, Thomas Schneider (auth.), Juan A. Garay, Atsuko Miyaji, Akira Otsuka (eds.) سری: Lecture Notes in Computer Science 5888 : Security and Cryptology ISBN (شابک) : 3642104320, 9783642104329 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2009 تعداد صفحات: 550 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب رمزنگاری و امنیت شبکه: هشتمین کنفرانس بین المللی ، CANS 2009 ، کانازاوا ، ژاپن ، 12 تا 14 دسامبر 2009. مجموعه مقالات: رمزگذاری داده ها، نظریه اعداد، کدگذاری و نظریه اطلاعات، منطق ریاضی و زبان های رسمی، ریاضیات محاسبات، سیستم ها و امنیت داده ها
در صورت تبدیل فایل کتاب Cryptology and Network Security: 8th International Conference, CANS 2009, Kanazawa, Japan, December 12-14, 2009. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری و امنیت شبکه: هشتمین کنفرانس بین المللی ، CANS 2009 ، کانازاوا ، ژاپن ، 12 تا 14 دسامبر 2009. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری هشتمین کنفرانس بین المللی رمزنگاری و امنیت شبکه، CANS 2009، در کانازاوا، ژاپن، در دسامبر 2009 برگزار شد.
32 مقاله کامل اصلاح شده با هم ارائه شده است. با 3 گفتگو دعوت شده به دقت بررسی و از 109 مورد ارسالی انتخاب شد. مقالات در بخش های موضوعی در مورد پروتکل ها و طرح های رمزنگاری سازماندهی شده اند. تحلیل رمزی؛ امنیت بی سیم و حسگر؛ امنیت شبکه؛ حریم خصوصی و ناشناس بودن؛ رمزگذاری کاربردی و قابل جستجو؛ احراز هویت؛ طراحی رمز بلوک؛ و طرح های جبری و نظری اعداد.
This book constitutes the refereed proceedings of the 8th International Conference on Cryptology and Network Security, CANS 2009, held in Kanazawa, Japan, in December 2009.
The 32 revised full papers presented together with 3 invited talks were carefully reviewed and selected from 109 submissions. The papers are organized in topical sections on cryptographic protocols and schemes; cryptanalysis; wireless and sensor security; network security; privacy and anonymity; functional and searchable encryption; authentication; block cipher design; and algebraic and number-theoretic schemes.
Front Matter....Pages -
Improved Garbled Circuit Building Blocks and Applications to Auctions and Computing Minima....Pages 1-20
Multi Party Distributed Private Matching, Set Disjointness and Cardinality of Set Intersection with Information Theoretic Security....Pages 21-40
On Cryptographic Schemes Based on Discrete Logarithms and Factoring....Pages 41-52
Asymptotically Optimal and Private Statistical Estimation....Pages 53-57
Linear (Hull) and Algebraic Cryptanalysis of the Block Cipher PRESENT....Pages 58-75
Saturation Attack on the Block Cipher HIGHT....Pages 76-86
Extensions of the Cube Attack Based on Low Degree Annihilators....Pages 87-102
An Analysis of the Compact XSL Attack on BES and Embedded SMS4....Pages 103-118
RFID Distance Bounding Protocol with Mixed Challenges to Prevent Relay Attacks....Pages 119-133
Anonymizer-Enabled Security and Privacy for RFID....Pages 134-153
Blink ’Em All: Scalable, User-Friendly and Secure Initialization of Wireless Sensor Nodes....Pages 154-173
DepenDNS: Dependable Mechanism against DNS Cache Poisoning....Pages 174-188
Privacy-Preserving Relationship Path Discovery in Social Networks....Pages 189-208
Verifying Anonymous Credential Systems in Applied Pi Calculus....Pages 209-225
Transferable Constant-Size Fair E-Cash....Pages 226-247
A Secure Channel Free Public Key Encryption with Keyword Search Scheme without Random Oracle....Pages 248-258
Private-Key Hidden Vector Encryption with Key Confidentiality....Pages 259-277
Building Secure Networked Systems with Code Attestation....Pages 278-278
HPAKE : Password Authentication Secure against Cross-Site User Impersonation....Pages 279-298
An Efficient and Provably Secure Cross-Realm Client-to-Client Password-Authenticated Key Agreement Protocol with Smart Cards....Pages 299-314
Ensuring Authentication of Digital Information Using Cryptographic Accumulators....Pages 315-333
MIBS: A New Lightweight Block Cipher....Pages 334-348
Distinguishing and Second-Preimage Attacks on CBC-Like MACs....Pages 349-361
Improving the Rainbow Attack by Reusing Colours....Pages 362-378
Side Channel Cube Attack on PRESENT....Pages 379-391
Algebraic Attack on the MQQ Public Key Cryptosystem....Pages 392-401
Construction of Rotation Symmetric Boolean Functions with Maximum Algebraic Immunity....Pages 402-412
Multi-core Implementation of the Tate Pairing over Supersingular Elliptic Curves....Pages 413-432
On the Complexity of Computing Discrete Logarithms over Algebraic Tori....Pages 433-442
On the Usability of Secure Association of Wireless Devices Based on Distance Bounding....Pages 443-462
Short Hash-Based Signatures for Wireless Sensor Networks....Pages 463-476
Computing on Encrypted Data....Pages 477-477
Fully Robust Tree-Diffie-Hellman Group Key Exchange....Pages 478-497
Group Signatures with Verifier-Local Revocation and Backward Unlinkability in the Standard Model....Pages 498-517
Relinkable Ring Signature....Pages 518-536
Back Matter....Pages -